2. Поиск информации по запросу пользователя.
3. Обеспечение удобного интерфейса для поиска информации и просмотра результата поиска пользователем.
Приемы работы, используемые при работе с теми или другими поисковыми инструментами, практически одинаковы. Перед тем как перейти к их обсуждению, рассмотрим следующие понятия:
1. Интерфейс поискового инструмента представлен в виде страницы с гиперссылками, строкой подачи запроса (строкой поиска) и инструментами активизации запроса.
2. Индекс поисковой системы – это информационная база, содержащая результат анализа веб-страниц, составленная по определенным правилам.
3. Запрос – это ключевое слово или фраза, которую вводит пользователь в строку поиска. Для формирования различных запросов используются специальные символы ("", , ~), математические символы (*, +, ?).
Схема поиска информации в сети Интернет проста. Пользователь набирает ключевую фразу и активизирует поиск, тем самым получает подборку документов по сформулированному (заданному) запросу. Этот список документов ранжируется по определенным критериям так, чтобы вверху списка оказались те документы, которые наиболее соответствуют запросу пользователя. Каждый из поисковых инструментов использует различные критерии ранжирования документов, как при анализе результатов поиска, так и при формировании индекса (наполнении индексной базы данных web-страниц).
Таким образом, если указать в строке поиска для каждого поискового инструмента одинаковой конструкции запрос, можно получить различные результаты поиска. Для пользователя имеет большое значение, какие документы окажутся в первых двух-трех десятках документов по результатам поиска и на сколько эти документы соответствуют ожиданиям пользователя.
Большинство поисковых инструментов предлагают два способа поиска – simple search (простой поиск) и advanced search (расширенный поиск) с использованием специальной формы запроса и без нее. Рассмотрим оба вида поиска на примере англоязычной поисковой машины.
Например, AltaVista удобно использовать для произвольных запросов, «Something about online degrees in information technology», тогда как поисковый инструмент Yahoo позволяет получать мировые новости, информацию о курсе валют или прогнозе погоды.
Освоение критериев уточнения запроса и приемов расширенного поиска, позволяет увеличивать эффективность поиска и достаточно быстро найти необходимую информацию. Прежде всего, увеличить эффективность поиска Вы можете за счет использования в запросах логических операторов (операций) Or, And, Near, Not, математических и специальных символов. С помощью операторов и/или символов пользователь связывает ключевые слова в нужной последовательности, чтобы получить наиболее адекватный запросу результат поиска.
16.Особенности HTML документа: гипертекст, гиперссылки внутренние и внешние. Вставка гиперссылок в Word .
HTML (HyperText Markup Language) - язык разметки гипертекста - предназначен для создания Web-страниц.
Под гипертекстом в этом случае понимается текст, связанный с другими текстами указателями-ссылками.
HTML представляет собой достаточно простой набор кодов, которые описывают структуру документа. HTML позволяет выделить в тексте отдельные логические части (заголовки, абзацы, списки и т.д.), поместить на Web-страницу подготовленную фотографию или картинку, организовать на странице ссылки для связи с другими документами.
HTML не задает конкретные и точные атрибуты форматирования документа. Конкретный вид документа окончательно определяет только программа-браузер на компьютере пользователя Интернета.
HTML также не является языком программирования, но web-страницы могут включать в себя встроенные программы-скрипты на языках Javascript и Visual Basic Script и программы-апплеты на языке Java.
Основными компонентами HTML являются:
· Тег (tag). Тег HTML это компонент, который командует Web- браузеру выполнить определенную задачу типа создания абзаца или вставки изображения.
· Атрибут (или аргумент). Атрибут HTML изменяет тег. Например, можно выровнять абзац или изображение внутри тега.
· Значение. Значения присваиваются атрибутам и определяют вносимые изменения. Например, если для тега используется атрибут выравнивания, то можно указать значение этого атрибута. Значения могут быть текстовыми, типа left или right, а также числовыми, как например ширина и высота изображения, где значения определяют размер изображения в пикселях.
Теги представляют собой зарезервированные последовательности символов, начинающиеся с < (знака меньше) и заканчивающиеся > (знаком больше).
Закрытие тега отличается от открытия только наличием символа '/'.
Предположим, у нас есть гипотетический атрибут форматирования текста, управляемый кодом <X>, и мы хотим применить его к словам "Это мой текст".
HTML-последовательность кодов и собственно текста будет выглядеть так:
<X>Это мой текст</X>
Теги могут вкладываться друг в друга иерархически, но без пересечений, то есть допустимо вложение вида <teg1><teg2></teg2> </teg1>, но не <teg1><teg2> </teg1></teg2>.
Действие вложенных тагов объединяется.Например, если внутрь тега, создающего жирное начертание шрифта, вложен тег курсива, то в результате получится жирный курсив.
17.Сеть интернет, ее службы: Web (веб), электронная почта, пересылка файлов, даленный доступ.
Сеть интернет- глобальная сеть которая на основе общей системы адресации и единых правил, протоколов связывает компьютером по всему земному шару для информации обмена.
Веб станица-электронный документ выполняющий на основе языка гипертекстовой разметки HTML;совокупность всех веб страниц на одном сервере.
Веб-технологии опираются на 3 стандарта
1)гипертекстовый протокол http
2)стандартной адресации документов URL-адреса
3)язык гипертекстовой разметки HTML.
-HTTP-протокол передачи гипертекстовых данных
-HTTPS Расширенный протокол HTTP
-FTPпротокол передачи файлов
-USERNET протокол телеконференций
-WALS протокол без данных
-MAITLO-протокол электронной почвы
Способы поиска информации в веб:
1)указание адреса страницы
2)передвижение по гиперссылкам
3)обращение к поисковой системе
4)через поисковые каталоги
18.Провайдер. Способы подключения к Интернету.
Провайдер-организация, предоставляющая информационные или коммуникационные услуги, например, занимающаяся подключением к Интернет.
На сегодняшний день основными видами соединений с интернетом являются
· проводное,
· беспроводное и
· Wi-Fi.
Все они имеют свои положительные и отрицательные стороны. В каждой ситуации наиболее удобным считается определенный вид соединения. Выбор подключения может зависеть от деятельности пользователя, его потребностей и назначения Интернета. Так же имеет значение местопребывание пользователя (дома, в поездке, за границей), что влияет на выбор возможности подключения к сети Интернет.
19.Программы-обозреватели(браузеры).Адресная строка. Управление отображением веб-страниц. Навигация в браузере. Домашняя страница.
1) Браузер, Веб-обозреватель, Web browser — специальная программа, предназначенная для просмотра веб-сайтов. Происходит это с помощью http запросов к серверу и получения от него данных, которые обрабатываются по специальным утвержденным стандартам и таким образом формируется веб-страница.
2) (Адресная строк) а – строка в браузере, с помощью которой можно быстро попасть на тот или иной ресурс,
3) Веб-обозреватель, браузер (от англ. Web browser) - это программное обеспечение для просмотра веб-сайтов, то есть для запроса веб-страниц из сети, их обработки, вывода и перехода от одной страницы к другой. Другими словами, Web-браузеры - это программные средства для работы с гипертекстовыми документами World Wide Web. Также, с их помощью можно загружать файлы из сети.
4) Стартовая страница — веб-страница, которая первой загружается при запуске браузера.
20.Способы сохранения ресурсов Интернета. Форматы и кодировки сохраненной информации. Работа с закладками в обозревателе.
необходимо:
В строке главного меню найти и активировать пиктограмму «Файл» (нажать кнопку).
В появившемся меню выбрать функцию «Сохранить как…»
Откроется диалоговое окно «Сохранение веб-страницы».
В строке «Папка» необходимо выбрать путь сохранения данной веб-страницы:
на «Рабочем столе», в «Моих документах» или на различные виды носителей (CD-ROM, DVD, съемный диск).
Если данная веб-страница содержит графические изображения или рисунки и Вам необходимо полностью сохранить информацию на странице нажмите кнопку «Сохранить».
В качестве папки по умолчанию предлагается папка Мои документы, внутри которой Вы можете создать новую папку, специально для размещения в ней web-страниц, для этого нажмите кнопку Создание новой папки , введите имя папки и нажмите Enter.
В качестве имени файла предлагается заголовок web-страницы, но его Вы можете при необходимости изменить.
Примечание: с помощью данного способа сохраняется только видимая web-страница, а не все содержимое сайта. Простого способа сохранить весь сайт не существует.
Для сохранения web-страниц предусмотрены различные типы файлов. В окне «Сохранение веб-страницы» можно выбрать тип файла, в котором будет сохранена страница. По умолчанию сохраняется web-страница полностью, при этом создается файл с указанным именем, в котором размещается HTML-код страницы, а рисунки и другие компоненты помещаются в папку с аналогичным названием.
При сохранении можно выбрать и другой тип файла:
Веб-архив, один файл – все компоненты страницы (код страницы, рисунки) сохраняются в одном файле с расширением mht. Этот файла можно прочитать только используя программу Internet Explorer.
Веб-страница, только HTML – будет сохранен текст и формат web-страницы, однако, рисунки и другие компоненты, входящие в ее состав не будут сохранены, на их месте в web-странице будут только рамки.
Текстовый файл – сохраняется только текст web-страницы без учета его оформления.
21.Защита информации в компьютерных системах. Классификация причин утери информации, мероприятия по защите информации.
Защита информации в компьютерных системах обеспечивается созданием комплексной системы защиты. Комплексная система защиты включает:
· правовые методы защиты;
· организационные методы защиты;
· методы защиты от случайных угроз;
· методы защиты от традиционного шпионажа и диверсий;
методы защиты от электромагнитных излучений и наводок;
· методы защиты от несанкционированного доступа;
· криптографические методы защиты;
· методы защиты от компьютерных вирусов.
Среди методов защиты имеются и универсальные, которые являются базовыми при создании любой системы защиты. Это, прежде всего, правовые методы защиты информации, которые служат основой легитимного построения и использования системы защиты любого назначения. К числу универсальных методов можно отнести и организационные методы, которые используются в любой системе защиты без исключений и, как правило, обеспечивают защиту от нескольких угроз.
Методы защиты от случайных угроз разрабатываются и внедряются на этапах проектирования, создания, внедрения и эксплуатации компьютерных систем. К их числу относятся:
· создание высокой надёжности компьютерных систем;
· создание отказоустойчивых компьютерных систем;
· блокировка ошибочных операций;
· оптимизация взаимодействия пользователей и обслуживающего персонала с компьютерной системой;
· минимизация ущерба от аварий и стихийных бедствий;
· дублирование информации.
При защите информации в компьютерных системах от традиционного шпионажа и диверсий используются те же средства и методы защиты, что и для защиты других объектов, на которых не используются компьютерные системы. К их числу относятся:
· создание системы охраны объекта;
· организация работ с конфиденциальными информационными ресурсами;
· противодействие наблюдению и подслушиванию;
· защита от злоумышленных действий персонала.
22.Понятие вредоносной программы. Виды вредоносных программ. Защита вредоносных программ.
Вредоносная программа— любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путём копирования, искажения, удаления или подмены информации. Многие антивирусы считают крэки(кряки), кейгены и прочие программы для взлома приложений вредоносными программами, или потенциально опасными.
Классификация:
-По вредоносной нагрузке
Помехи в работе заражённого компьютера: начиная от открытия-закрытия поддона CD-ROM и заканчивая уничтожением данных и поломкой аппаратного обеспечения. Поломками известен, в частности, Win32.CIH.
Блокировка антивирусных сайтов, антивирусного ПО и административных функций ОС с целью усложнить лечение.
Саботирование промышленных процессов, управляемых компьютером (этим известен червь Stuxnet).
Инсталляция другого вредоносного ПО.
Загрузка из сети (downloader).
Распаковка другой вредоносной программы, уже содержащейся внутри файла (dropper).
Кража, мошенничество, вымогательство и шпионаж за пользователем. Для кражи может применяться сканирование жёсткого диска, регистрация нажатий клавиш (Keylogger) и перенаправление пользователя на поддельные сайты, в точности повторяющие исходные ресурсы.
Похищение данных, представляющих ценность или тайну.
Кража аккаунтов различных служб (электронной почты, мессенджеров, игровых серверов…). Аккаунты применяются для рассылки спама. Также через электронную почту зачастую можно заполучить пароли от других аккаунтов, а виртуальное имущество в MMOG — продать.
Кража аккаунтов платёжных систем.
- По методу размноженияЭксплойт — теоретически безобидный набор данных (например, графический файл или сетевой пакет), некорректно воспринимаемый программой, работающей с такими данными. Здесь вред наносит не сам файл, а неадекватное поведение ПО с ошибкой. Также эксплойтом называют программу для генерации подобных «отравленных» данных.
Логическая бомба в программе срабатывает при определённом условии, и неотделима от полезной программы-носителя.
Троянская программа не имеет собственного механизма размножения.
Компьютерный вирус размножается в пределах компьютера и через сменные диски. Размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть. Вирусы, в свою очередь, делятся по типу заражаемых файлов (файловые, загрузочные, макро-, автозапускающиеся); по способу прикрепления к файлам (паразитирующие, «спутники» и перезаписывающие) и т. д.
Сетевой червь способен самостоятельно размножаться по сети. Делятся на IRC-, почтовые, размножающиеся с помощью эксплойтов и т. д.
Вредоносное ПО может образовывать цепочки: например, с помощью эксплойта (1) на компьютере жертвы развёртывается загрузчик (2), устанавливающий из интернета червя (3).
-Способы защиты от вредоносных программАбсолютной защиты от вредоносных программ не существует: от «эксплойтов нулевого дня» наподобие Sasser или Conficker не застрахован никто. Но с помощью некоторых мер можно существенно снизить риск заражения вредоносными программами. Ниже перечислены основные и наиболее эффективные меры для повышения безопасности:
использовать операционные системы, не дающие изменять важные файлы без ведома пользователя;
своевременно устанавливать обновления;
если существует режим автоматического обновления, включить его;
для проприетарного ПО: использовать лицензионные копии. Обновления для двоичных файлов иногда конфликтуют со взломщиками;
23.Способы ограничения доступа к информации. Парольная защита.
Под защитой информации понимается обеспечение ее сохранности на машинных носителях и запрет несанкционированного доступа к ней. Защита информации обеспечивается:
1. резервированием файлов;
2. архивным копированием файлов;
3. ограничением доступа к информации;
4. применением антивирусных средств.
5. Резервирование файлов
1-Резервированием файлов называют создание их копий на машинных носителях информации и систематическое их обновление в случае изменения резервируемых файлов. Необходимость резервирования вызывается различными обстоятельствами. Например, жесткий диск может быть полностью заполнен, и на него нельзя будет записать новую информацию без разрушения старой. Или при работе ЭВМ может произойти порча или полное разрушение информации на дисках.
2-Архивное копирование файлов
Основная особенность архивного копирования файлов – это сжатие файлов с целью уменьшения занимаемого архивной копией пространства на машинном носителе информации. При таком резервировании создается один архивный файл, представляющий собой набор из одного или нескольких сжатых файлов, откуда их можно извлечь в первоначальном виде. Размер сжатого файла от двух до десяти раз меньше размера файла-оригинала. Степень сжатия зависит, во-первых, от типа файла, а во-вторых, от программы-архиватора. Больше всех сжимаются файлы баз данных и текстовые файлы, а меньше всех – двоичные программные файлы (типа ЕХЕ и СОМ). Процесс записи файлов в архивный файл называется архивированием (упаковкой), извлечение файлов из архива – разархивированием (распаковкой), а архивный файл – архивом .
3-Под ограничением доступа к информации понимается исключение несанкционированного доступа к ней. Оно обеспечивается программными и техническими средствами:
применение паролей;
шифрование файлов;
уничтожение файлов после их удаления;
использование электронных ключей;
изготовление ЭВМ в специальном защищенном исполнении.
Пароли
Пароли применяются для идентификации пользователей и разграничения их прав в сети ЭВМ и для ограничения доступа пользователей, работающих на одной ЭВМ, к различным логическим дискам, каталогам и файлам. Могут быть установлены различные уровни парольной защиты. Например, чтение диска возможно без ввода пароля, а для изменения, удаления или сохранения файла на защищенном диске пароль нужен. Парольная защита файлов не предполагает обязательное их шифрование.
24.Преобразование информации к нечитаемому виду Кодирование и шифрование информации. Симметричное и несимметричное шифрование.
Существуют три наиболее распространенных способа умышленного искажения читаемой информации: перекодирование, шифрование и стеганографирование.
Перекодирование информации. Под кодированием понимают запись символьных данных, в которой собственно символы заменяются некоторым кодом (либо другими символами, либо числами)
Шифрование информации. В отличие от перекодирования позволяет избавиться от статистических свойств языка. При шифровании один и тот же символ исходного текста может быть закодирован разными кодами (при перекодировании только одним кодом) и длина текста до и после шифрования одинакова (при перекодировании не соблюдается). Рассмотрим пример со словом "мама", предполагая, что при каждой встрече символа его код будет смещаться на единичку: мама → м+1 а+1 м+2 а+2 → нбов (сравните с вариантом перекодирования, который давал слово "нбнб"). Существуют две основные схемы шифрования.
Симметричная схема шифрования использует для шифрования и дешифрования один и тот же ключ (рис. 11.8, а). В качестве ключа может использоваться пароль, случайное число или их комбинация.
Недостаток – для работы дешифратора нужен тот же ключ, что и для шифрования. Поэтому ключ приходится передавать по сети, как правило, вместе с зашифрованным текстом. Следовательно, существует реальная возможность перехватить ключ и расшифровать сообщение.
Достоинство симметричного шифрования – высокое быстродействие, что очень важно при работе в сети. Наиболее известные схемы симметричного шифрования носят названия – DES, AES.
Несимметричная схема шифрования – использует для работы два ключа, один для шифрования, другой для дешифрования (рис. 11.8, б).
Недостаток несимметричных схем шифрования – значительно более медленная работа, чем у симметричных схем. Ключи К1 и К2 не могут быть любыми. Они образуют пару, удовлетворяющую определенным математическим условиям. Поэтому количество пар ключей заданной длины всегда меньше, чем при симметричном шифровании. Достоинства – возможность не передавать по сети закрытый (security) ключ и одновременно сделать другой ключ открытым (public) с возможностью его передачи или публикации в сети.